SQL注入全過(guò)程深入分析
本文分析了SQL注入全過(guò)程。分享給大家供大家參考,具體如下:
初步注入--繞過(guò)驗(yàn)證,直接登錄
公司網(wǎng)站登陸框如下:
可以看到除了賬號(hào)密碼之外,還有一個(gè)公司名的輸入框,根據(jù)輸入框的形式不難推出SQL的寫(xiě)法如下:
我發(fā)現(xiàn)前兩者都做一些檢查,而第三個(gè)輸入框卻疏忽了,漏洞就在這里!注入開(kāi)始,在輸入框中輸入以下內(nèi)容:
用戶名亂填,密碼留空,這種情況下點(diǎn)擊登錄按鈕后竟然成功登錄了。
我們看一下最終的SQL就會(huì)找到原因:
從代碼可以看出,前一半單引號(hào)被閉合,后一半單引號(hào)被 “--”給注釋掉,中間多了一個(gè)永遠(yuǎn)成立的條件“1=1”,這就造成任何字符都能成功登錄的結(jié)果。而Sql注入的危害卻不僅僅是匿名登錄。
中級(jí)注入--借助異常獲取信息
現(xiàn)在我們?cè)诘谌齻€(gè)輸入框中寫(xiě)入:
‘or 1=(SELECT @@version) –
如下:
后臺(tái)的SQL變成了這樣:
SELECT * From Table WHERE Name='SQL inject' and Password='' and Corp='' or 1=(SELECT @@VERSION)--'
判斷條件變成了1=(SELECT @@VERSION),
這個(gè)寫(xiě)法肯定會(huì)導(dǎo)致錯(cuò)誤,但出錯(cuò)正是我們想要的。點(diǎn)擊登錄后,頁(yè)面出現(xiàn)以下信息:
Conversion failed when converting the nvarchar value 'Microsoft SQL Server 2008 (SP3) - 10.0.5500.0 (X64) Sep 21 2011 22:45:45
Copyright (c) 1988-2008 Microsoft Corporation Developer Edition (64-bit)
on Windows NT 6.1 <X64> (Build 7601: Service Pack 1) ' to data type int.
可怕的事情出現(xiàn)了,服務(wù)器的操作系統(tǒng)和SQL Server版本信息竟然通過(guò)錯(cuò)誤顯示出來(lái)。
危害擴(kuò)大--獲取服務(wù)器所有的庫(kù)名、表名、字段名
接著,我們?cè)谳斎肟蛑休斎肴缦滦畔ⅲ?br />
此時(shí)發(fā)現(xiàn)第三個(gè)輸入框有字?jǐn)?shù)長(zhǎng)度的限制,然而這種客戶端的限制形同虛設(shè),
直接通過(guò)Google瀏覽器就能去除。
點(diǎn)擊登錄,返回的信息如下:
Conversion failed when converting the nvarchar value 'master' to data type int.
數(shù)據(jù)庫(kù)名稱(chēng)“master”通過(guò)異常被顯示出來(lái)!依次改變上面SQL語(yǔ)句中的序號(hào),
就能得到服務(wù)器上所有數(shù)據(jù)庫(kù)的名稱(chēng)。
接著,輸入信息如下:
得到返回信息如下:
Conversion failed when converting the nvarchar value 'spt_fallback_db' to data type int.
我們得到了master數(shù)據(jù)庫(kù)中的第一張表名:“spt_fallback_db”,
同上,依次改變序號(hào),可得到該庫(kù)全部表名。
現(xiàn)在我們以“spt_fallback_db”表為例,嘗試獲取該表中所有的字段名。在輸入框中輸入以下代碼:
于是,得到錯(cuò)誤提示如下:
"Conversion failed when converting the nvarchar value 'xserver_name' to data type int.";
這樣第一個(gè)字段名“xserver_name”就出來(lái)了,依次改變序號(hào),就能遍歷出所有的字段名。
最終目的--獲取數(shù)據(jù)庫(kù)中的數(shù)據(jù)
寫(xiě)到這里,我們已知通過(guò)SQL注入能獲取全部的數(shù)據(jù)庫(kù),表,及其字段,為了防止本文完全淪為注入教程,獲取數(shù)據(jù)的代碼就不再描述,而這篇文章的目的也已達(dá)到,SQL注入意味著什么?意味著數(shù)據(jù)庫(kù)中所有數(shù)據(jù)都能被盜取。
當(dāng)知道這個(gè)危害以后,是否還能有人對(duì)SQL注入漏洞置之不理?
結(jié)語(yǔ)
關(guān)于安全性,本文可總結(jié)出一下幾點(diǎn):
1. 對(duì)用戶輸入的內(nèi)容要時(shí)刻保持警惕。
2. 只有客戶端的驗(yàn)證等于沒(méi)有驗(yàn)證。
3. 永遠(yuǎn)不要把服務(wù)器錯(cuò)誤信息暴露給用戶。
除此之外,我還要補(bǔ)充幾點(diǎn):
1. SQL注入不僅能通過(guò)輸入框,還能通過(guò)Url達(dá)到目的。
2. 除了服務(wù)器錯(cuò)誤頁(yè)面,還有其他辦法獲取到數(shù)據(jù)庫(kù)信息。
3. 可通過(guò)軟件模擬注入行為,這種方式盜取信息的速度要比你想象中快的多。
4. 漏洞跟語(yǔ)言平臺(tái)無(wú)關(guān)。
- PHP中防止SQL注入實(shí)現(xiàn)代碼
- PHP+MySQL 手工注入語(yǔ)句大全 推薦
- php中防止SQL注入的最佳解決方法
- php防止SQL注入詳解及防范
- 利用SQL注入漏洞拖庫(kù)的方法
- discuz的php防止sql注入函數(shù)
- SQL注入中繞過(guò) 單引號(hào) 限制繼續(xù)注入
- Php中用PDO查詢Mysql來(lái)避免SQL注入風(fēng)險(xiǎn)的方法
- c#.net全站防止SQL注入類(lèi)的代碼
- 防止xss和sql注入:JS特殊字符過(guò)濾正則
- php SQL防注入代碼集合
- SQL Injection with MySQL 注入分析
- php中sql注入漏洞示例 sql注入漏洞修復(fù)
相關(guān)文章
SQL Server中利用正則表達(dá)式替換字符串的方法
這篇文章主要介紹了SQL Server中利用正則表達(dá)式替換字符串的方法,非常不錯(cuò),具有參考借鑒價(jià)值,需要的朋友可以參考下2017-03-03使用SQL語(yǔ)句創(chuàng)建觸發(fā)器的實(shí)例
觸發(fā)器 是一種特殊類(lèi)型的存儲(chǔ)過(guò)程,它不同于我們前面介紹過(guò)的存儲(chǔ)過(guò)程。存儲(chǔ)過(guò)程可以通過(guò)語(yǔ)句直接調(diào)用,而 觸發(fā)器主要是通過(guò)事件進(jìn)行觸發(fā)而被執(zhí)行的,這篇文章主要介紹了使用SQL語(yǔ)句創(chuàng)建觸發(fā)器的實(shí)例,需要的朋友可以參考下2023-06-06SQL語(yǔ)句 操作全集 學(xué)習(xí)mssql的朋友一定要看
SQL操作全集 下列語(yǔ)句部分是Mssql語(yǔ)句,不可以在access中使用。2009-03-03SqlServer使用 case when 解決多條件模糊查詢問(wèn)題
這篇文章主要介紹了SqlServer使用 case when 解決多條件模糊查詢問(wèn)題 的相關(guān)資料,需要的朋友可以參考下2015-12-12SqlServer查詢和Kill進(jìn)程死鎖的語(yǔ)句
這篇文章主要介紹了SqlServer查詢和Kill進(jìn)程死鎖的語(yǔ)句,非常不錯(cuò),具有參考借鑒價(jià)值,需要的朋友可以參考下2016-08-08SQL查詢連續(xù)登陸7天以上的用戶的方法實(shí)現(xiàn)
本文主要介紹了SQL查詢連續(xù)登陸7天以上的用戶的方法實(shí)現(xiàn),文中通過(guò)示例代碼介紹的非常詳細(xì),具有一定的參考價(jià)值,感興趣的小伙伴們可以參考一下2021-12-12SQL語(yǔ)句計(jì)算兩個(gè)日期之間有多少個(gè)工作日的方法
本文的主要內(nèi)容是用SQL語(yǔ)言計(jì)算兩個(gè)日期間有多少個(gè)工作日,需要的朋友可以參考下2015-08-08